Elhackelt jelentés
A Check Point bemutatja, hogyan veszik át a hatalmat a hackerek a közkedvelt médialejátszókat használó gépek milliói felett
A Check Point kutatói egy új támadási vektort azonosítottak be, mellyel a hackerek rosszindulatú feliratokat tudnak létrehozni, ezekkel megtámadhatják a közkedvelt médiaplatformokat használókat, és teljes kontrollt szerezhetnek azok asztali gépei, mobiljai és smart TV-készülékei felett.
A Check Point Software Technologies Ltd. kutatói a közkedvelt médialejátszókat, köztük a VLC-t, a Kodit (XBMC), a Popcorn Time-ot és a Stremiot használók százmillióit fenyegető, új támadási vektorra bukkantak. A támadók rosszindulatú feliratokat készítenek, melyeket a nézők letöltenek, ezt követően pedig teljesen átvehetik az irányítást bármely, a sérülékeny platformok valamelyikét futtató eszköz felett.
„A feliratok ellátási lánca igen összetett, 25 feletti a használt formátumok száma, mindegyiknek egyedi jellemzői és képességei vannak. A fragmentált ökoszisztéma, párosítva a korlátozott biztonsággal, rengeteg sérülékenységet jelent, melyekkel vissza lehet élni, így rendkívül vonzó célponttá válnak a támadók számára,” mondta Omri Herscovici, a Check Point biztonsági sérülékenységekkel kapcsolatos kutatásokat végző csoportjának vezetője. „Olyan rosszindulatú feliratokat találtunk, melyek – megkerülve a biztonsági szoftvereket – automatikusan el tudnak jutni az eszközök millióira, és a támadónak teljes kontrollt adnak a fertőzött eszköz és az azon tárolt adatok felett.”
A Check Point kutatócsoportja a legkedveltebb médialejátszók közül négyet tesztelt, és ezek mindegyikét sérülékenynek ítélte meg: a VLC, a Kodi, a Popcorn Time és a Stremio lejátszókról van szó. A vizsgálat eredményei alapján, felelősségteljesen követve a közzététellel kapcsolatos előírásokat, a Check Point jelentette ezen sérülékenységeket. A platformok sérülékenységét felhasználva, a hackerek képesek voltak a rosszindulatú file-ok segítségével átvenni a hatalmat a médiatartalmakat lejátszó eszközök felett.
A filmek és TV-műsorok feliratait a feliratkészítők széles köré hozza létre és tölti fel megosztott, online tárhelyekre, mint például az OpenSubtitles.org, ahol indexelik és rangsorolják őket. A Check Point kutatói azt is demonstrálták, hogy a tárhelyek rangsoroló algoritmusainak manipulálásával elérhető, hogy a médialejátszó automatikusan letöltse a rosszindulatú feliratokat, és így a felhasználóval való interakció nélkül tudja a hacker átvenni a teljes irányítást a teljes felirat ellátási lánc felett.
A sérülékenységek nyilvánosságra hozatala óta mind a négy vállalat megoldotta a kérdéses problémákat. A Stemio és a VLC a problémát kezelő új software verziókat adott ki. „Annak érdekében, hogy megvédjék önmagukat, és minimalizálják a lehetséges támadások kockázatát, a felhasználók ellenőrizzék, hogy a lejátszóikat frissítették a legújabb verziókkal,” tette hozzá Herscovici.
A VLC legutóbbi verzióját 170 milliónál több alkalommal töltötték le. A Kodi (XBMC) napi szinten 10 millió feletti egyedi felhasználót ér el, és közel 40 milliót havonta. A Popcorn Time használóinak számára vonatkozóan nincsenek aktuális becslések, de több tízmillió lehet. A Check Pointnak jó oka van feltételezni, hogy más médialejátszókon is léteznek hasonló sérülékenységek.
További részletek a Check Point blogján (angol nyelven): http://blog.checkpoint.com/2017/05/23/hacked-in-translation/
A következő videó bemutatja, hogyan zajlik egy támadás:
Kapcsolódó cikkek
- Egyre nagyobb kihívást jelent a vállalatoknak az IT-biztonság
- A Check Point a CPX Europe 2017 keretében mutatta be a globális WannaCry zsarolóprogram fertőzési térképet
- Az S&T Consulting hazánkban elsőként rendelkezik egyedülálló Check Point minősítésekkel
- Lazarus, a világ leghatékonyabb hekker csoportja Európa felé vette az irányt
- Check Point: miként vehetik át a hackerek a hatalmat a WhatsApp és a Telegram felhasználói fiókok százmillió fölött
- A Hancitor első alkalommal szerepel a Check Pointnak a világ öt legelterjedtebb rosszindulatú programját tartalmazó listáján
- A Check Point elemzése szerint 2016 második felében megduplázódott a zsarolóprogramok köthető támadások száma
- Így védheti meg a nyomtatóját a hackertámadástól
- A Hummingbad megint az elsők között a legelterjedtebb mobil rosszundulatú programok listáján
- A Check Point és az Europol együttműködése a zsarolókkal szemben
Biztonság ROVAT TOVÁBBI HÍREI
Rébuszok helyett kézzelfogható megoldások a NIS2 fejtörőhöz
Nagy érdeklődés övezte a Gábor Dénes Egyetem NIS2 konferenciáját. Ennek egyik oka a téma aktualitása, hiszen a kiberbiztonság szavatolása kötelező törvényi előírás az érintett vállalatok részére. A másik ok, hogy kevés az egész folyamatot átfogó és bemutató esemény, amely nemcsak a NIS2 irányelvben meghatározott jogszabályi előírásokat mutatja be és értelmezi, hanem kézzelfogható, gyakorlati megoldásokat is kínál a vállalatok részére.